Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Torrent & P2P
  3. YGG Leak

YGG Leak

Planifier Épinglé Verrouillé Déplacé Torrent & P2P
20 Messages 10 Publieurs 364 Vues 1 Abonné
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été scindé de [Topic Unique] YGG Torrent Violence
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Magissiaundefined En ligne
    Magissiaundefined En ligne
    Magissia
    Membre
    écrit dernière édition par Violence
    #1

    Bonne lecture :

    https://yggleak.top/fr/home/ygg-dossier

    Édité par Violence : Je scinde le topic YGG, ce leak magistrale mérite son propre topic.
    Violenceundefined 1 réponse Dernière réponse
    4
    • Raccoonundefined En ligne
      Raccoonundefined En ligne
      Raccoon
      Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
      écrit dernière édition par
      #2

      On y trouve 7 projets en développement actif : une réécriture complète du site en SvelteKit (“TheRock”, 170+ builds jusqu’en janvier 2026), un projet de débrideur “CloudTorrent”, warezfr.com (un forum sur le modèle des wareziens), CocoTV (IPTV), une instance Mastodon (yeeti.io), et des recherches de nouveaux domaines sur Njalla encore le 9 janvier 2026.

      Ils sont même venus faire leur pub chez nous.

      1 réponse Dernière réponse
      0
      • Raccoonundefined En ligne
        Raccoonundefined En ligne
        Raccoon
        Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
        écrit dernière édition par
        #3

        Un extrait pour ceux qui ont la flemme de tout lire

        Le code source

        Chaque point ci-dessous s’appuie sur du code et des données extraits de leurs serveurs.

        Fingerprinting de wallets crypto — sci.js + Web3stats.php

        Un script sci.js s’exécute dans votre navigateur à chaque visite. Déguisé en ImageCarouselManager (une classe carousel factice de 213 lignes, jamais instanciée), il scanne la présence de wallets crypto : Phantom (Solana), MetaMask (Ethereum), Trust Wallet, Coinbase Wallet, WalletConnect.

        Si un wallet est détecté, les informations sont envoyées au backend via Web3stats.php (controller CodeIgniter, clé d’accès d3ShGIbbX3). La fonction collect() stocke le type de wallet, le user-agent, l’IP et le session_id. Tableau de bord accessible à /web3stats?key=d3ShGIbbX3.

        Le script ne vole rien directement. Il identifie, parmi les 6,6 millions d’utilisateurs, lesquels possèdent un wallet crypto et lequel.

        // sci.js — detection de wallets (lignes 443-489)
        
        const isPhantomInstalled = window.phantom?.solana?.isPhantom;
        const provider = window.ethereum || window.web3?.currentProvider;
        
        if (isPhantomInstalled || provider) {
           const walletType = isPhantomInstalled
               ? 'Phantom'
               : detectWalletType(provider);
           await sendWeb3Info(walletType);  // POST → /web3stats/collect
        }
        
        function detectWalletType(provider) {
           const walletTypes = {
               isPhantom: 'Phantom',
               isMetaMask: 'MetaMask',
               isTrust: 'Trust Wallet',
               isCoinbaseWallet: 'Coinbase Wallet',
               isWalletConnect: 'WalletConnect'
           };
           return Object.entries(walletTypes)
               .find(([key]) => provider[key])?.[1] || 'Unknown Wallet';
        }
        

        Suspicion de skimming bancaire — Security.php

        Un controller CodeIgniter de 1,6 Ko, présent dans le code de production, reçoit le numéro de carte complet (PAN), le CVV, la date d’expiration et le nom du titulaire via POST. Les données sont relayées vers un processeur de paiement (Singularity) via un formulaire caché auto-soumis, mais elles transitent d’abord en clair par le serveur YGG. Destroy aurait donc eu accès à l’intégralité des numéros de carte de ses utilisateurs.

        Pourquoi faire transiter des données bancaires par son propre serveur quand le processeur de paiement propose un checkout hébergé ? Pourquoi rediriger silencieusement vers google.com quand le token de commande est invalide (technique classique d’anti-analyse) ? Pourquoi un formulaire caché auto-soumis plutôt qu’un appel API côté serveur ?

        Je ne peux pas affirmer avec certitude que ce fichier a été utilisé pour du skimming. Mais sa présence dans le code de production, combinée aux nombreux témoignages de fraudes bancaires sur Reddit après des paiements sur YGG, pose des questions auxquelles tu devrais répondre, Destroy.

        “Après avoir payé du free leech la semaine dernière par PayPal, aujourd’hui 4000E de matériel de son ont été commandé chez Thomann et livré à une boutique inexistante du 93 sous le nom de Kevin. Ce PayPal n’avait pas été utilisé depuis plus d’un an sauf pour YGG.” — u/TatonTatonne, octobre 2024

        Workshopundefined 1 réponse Dernière réponse
        2
        • marcolecorseundefined Hors-ligne
          marcolecorseundefined Hors-ligne
          marcolecorse
          Membre
          écrit dernière édition par
          #4

          Salut
          il on bien entube tous le monde

          1 réponse Dernière réponse
          0
          • Magissiaundefined Magissia

            Bonne lecture :

            https://yggleak.top/fr/home/ygg-dossier

            Édité par Violence : Je scinde le topic YGG, ce leak magistrale mérite son propre topic.
            Violenceundefined Hors-ligne
            Violenceundefined Hors-ligne
            Violence
            Admin
            écrit dernière édition par Violence
            #5

            @Magissia said:

            Bonne lecture :
            https://yggleak.top/fr/home/ygg-dossier

            Merci @magissia pour le partage de ce superbe leak… 👍

            Hyper friand de ce genre de dossier… J’adoreeeee. Je vais me le sauvegarder et DL l’archive.

            Par contre, je n’aime pas apparaître dedans même si nous ne faisons rien d’illégal ici et même si ce n’est pas en mal ou en ce sens.


            @Raccoon said:

            Ils sont même venus faire leur pub chez nous.


            Le topic avait fini direct à la poubelle undefined


            Sinon c’est une très bonne nouvelle que YGG soit fermé… Il était grand temps que cette mafia s’arrête.

            Merci à ce gentils White Hat pour ce leak de fou…


            Je ne dis pas du tout que c’est lui bien sûr, je ne peux pas affirmer ce genre de chose et ne le ferai jamais mais quand je lis l’intro du leak, ça me fait grave penser à Kilian.

            V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
            ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

            1 réponse Dernière réponse
            1
            • 4l3xundefined Hors-ligne
              4l3xundefined Hors-ligne
              4l3x
              Membre
              écrit dernière édition par
              #6

              Trop marrant le CloudTorrent, ça ressemble vraiment à Libnup, avec probablement plus de moyens 😅

              1 réponse Dernière réponse
              0
              • Violenceundefined Hors-ligne
                Violenceundefined Hors-ligne
                Violence
                Admin
                écrit dernière édition par
                #7

                Au moins la cale sera moins DDOS

                V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
                ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

                1 réponse Dernière réponse
                0
                • duJambonundefined duJambon a fait référence à ce sujet
                • Raccoonundefined En ligne
                  Raccoonundefined En ligne
                  Raccoon
                  Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
                  écrit dernière édition par
                  #8

                  Je me demande si Interpol, le FBI ou autre va courir au cul de Destroy et Yggflop après ce leak ?

                  1 réponse Dernière réponse
                  0
                  • Workshopundefined En ligne
                    Workshopundefined En ligne
                    Workshop
                    Membre
                    écrit dernière édition par Workshop
                    #9

                    Je susi en train de consulter les fichiers et ouaip on y trouve des login/pass qui marche toujours pour se connecter a l’infra et les log des attaque DDOS sur Sherwood, lacale, etc…

                    On y trouve les pseudo des membres avec les IP supprimé, par contre il a bien laissé les IP des membre du staff, comme celle de Oracle ^^

                    1 réponse Dernière réponse
                    0
                    • Raccoonundefined Raccoon a fait référence à ce sujet
                    • Raccoonundefined Raccoon

                      Un extrait pour ceux qui ont la flemme de tout lire

                      Le code source

                      Chaque point ci-dessous s’appuie sur du code et des données extraits de leurs serveurs.

                      Fingerprinting de wallets crypto — sci.js + Web3stats.php

                      Un script sci.js s’exécute dans votre navigateur à chaque visite. Déguisé en ImageCarouselManager (une classe carousel factice de 213 lignes, jamais instanciée), il scanne la présence de wallets crypto : Phantom (Solana), MetaMask (Ethereum), Trust Wallet, Coinbase Wallet, WalletConnect.

                      Si un wallet est détecté, les informations sont envoyées au backend via Web3stats.php (controller CodeIgniter, clé d’accès d3ShGIbbX3). La fonction collect() stocke le type de wallet, le user-agent, l’IP et le session_id. Tableau de bord accessible à /web3stats?key=d3ShGIbbX3.

                      Le script ne vole rien directement. Il identifie, parmi les 6,6 millions d’utilisateurs, lesquels possèdent un wallet crypto et lequel.

                      // sci.js — detection de wallets (lignes 443-489)
                      
                      const isPhantomInstalled = window.phantom?.solana?.isPhantom;
                      const provider = window.ethereum || window.web3?.currentProvider;
                      
                      if (isPhantomInstalled || provider) {
                         const walletType = isPhantomInstalled
                             ? 'Phantom'
                             : detectWalletType(provider);
                         await sendWeb3Info(walletType);  // POST → /web3stats/collect
                      }
                      
                      function detectWalletType(provider) {
                         const walletTypes = {
                             isPhantom: 'Phantom',
                             isMetaMask: 'MetaMask',
                             isTrust: 'Trust Wallet',
                             isCoinbaseWallet: 'Coinbase Wallet',
                             isWalletConnect: 'WalletConnect'
                         };
                         return Object.entries(walletTypes)
                             .find(([key]) => provider[key])?.[1] || 'Unknown Wallet';
                      }
                      

                      Suspicion de skimming bancaire — Security.php

                      Un controller CodeIgniter de 1,6 Ko, présent dans le code de production, reçoit le numéro de carte complet (PAN), le CVV, la date d’expiration et le nom du titulaire via POST. Les données sont relayées vers un processeur de paiement (Singularity) via un formulaire caché auto-soumis, mais elles transitent d’abord en clair par le serveur YGG. Destroy aurait donc eu accès à l’intégralité des numéros de carte de ses utilisateurs.

                      Pourquoi faire transiter des données bancaires par son propre serveur quand le processeur de paiement propose un checkout hébergé ? Pourquoi rediriger silencieusement vers google.com quand le token de commande est invalide (technique classique d’anti-analyse) ? Pourquoi un formulaire caché auto-soumis plutôt qu’un appel API côté serveur ?

                      Je ne peux pas affirmer avec certitude que ce fichier a été utilisé pour du skimming. Mais sa présence dans le code de production, combinée aux nombreux témoignages de fraudes bancaires sur Reddit après des paiements sur YGG, pose des questions auxquelles tu devrais répondre, Destroy.

                      “Après avoir payé du free leech la semaine dernière par PayPal, aujourd’hui 4000E de matériel de son ont été commandé chez Thomann et livré à une boutique inexistante du 93 sous le nom de Kevin. Ce PayPal n’avait pas été utilisé depuis plus d’un an sauf pour YGG.” — u/TatonTatonne, octobre 2024

                      Workshopundefined En ligne
                      Workshopundefined En ligne
                      Workshop
                      Membre
                      écrit dernière édition par
                      #10

                      @Raccoon Yep le script ne vol rien mais ca permet de pouvoir faire du phising par la suite comme cela arrive très fréquement aux utlisateurs de metamask par exemple.

                      J’ai consulté par mal de fichier, je trouve juste dommage qu’il n’ait pas filtré les pseudo¨s en meme temps que les IP, mais quand ut regarde le fichier checkout ca fait beaucoup d’argent quand meme pour quelques serveurs a 20 ou 30k a l’année. 🙂

                      1 réponse Dernière réponse
                      0
                      • Raccoonundefined En ligne
                        Raccoonundefined En ligne
                        Raccoon
                        Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
                        écrit dernière édition par
                        #11

                        Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                        Workshopundefined Magissiaundefined 2 réponses Dernière réponse
                        0
                        • Networldundefined Hors-ligne
                          Networldundefined Hors-ligne
                          Networld
                          Membre
                          écrit dernière édition par
                          #12

                          Ca semble complètement dingue en lisant de travers. Je me mets ça de côté pour prendre le temps de lire. C’est pas joli joli…

                          SeedBox sur NAS DIY sous UnRAID
                          VPN pour SeedBox
                          Ligne 10GB synchro
                          Seed 7j/24H
                          32 TB à disposition

                          1 réponse Dernière réponse
                          0
                          • Raccoonundefined Raccoon

                            Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                            Workshopundefined En ligne
                            Workshopundefined En ligne
                            Workshop
                            Membre
                            écrit dernière édition par Workshop
                            #13

                            @Raccoon said:

                            Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                            Juste un pauvre partage laissé ouvert et après gogogo

                            Coté blanchiment c’est pas mal comme technique pour effacer les trace paypal averc des shop bidon par contre il aurait du suppirmer les id de transaction, coté password ils utilisaient firefox donc base sqllite encrypté mais aussi chrome du coup du peux décrypter et avoir les accès, j’ai testé les login/.password ils marchent toujours d’ailleur ^^

                            Leur preprod windows server étaient pas a jour, ils ont utilisé impacket pour récupérer les hash

                            Bilan les gars sont très bon en dev, en blanchiment, en exfiltration de numéraire mais c’est des quiches en sécurité.

                            J’ai fait le calcul, sur 2025 ils sont a 3.4 m€ en paiement carte

                            f835a741-547a-4742-af78-91a864623236-image.jpeg

                            1 réponse Dernière réponse
                            1
                            • arcturienundefined En ligne
                              arcturienundefined En ligne
                              arcturien
                              Membre
                              écrit dernière édition par arcturien
                              #14

                              Ne pouvant résister à ma curiosité, j’ai dl le .torrent (archive_ygg.torrent) mais Transmission me dit ensuite “Couldn’t get ‘archive_ygg.tar.xz’: Permission denied (13)”
                              Transmission ne serait-il pas complice des enflures de feu YGG ?

                              duJambonundefined 1 réponse Dernière réponse
                              undefined
                              0
                              • gaellegeorgeundefined Hors-ligne
                                gaellegeorgeundefined Hors-ligne
                                gaellegeorge
                                Membre
                                écrit dernière édition par
                                #15

                                un simple grand merci à Gr0lum pour avoir stopper ça et tout ça en transparence !

                                1 réponse Dernière réponse
                                0
                                • arcturienundefined arcturien

                                  Ne pouvant résister à ma curiosité, j’ai dl le .torrent (archive_ygg.torrent) mais Transmission me dit ensuite “Couldn’t get ‘archive_ygg.tar.xz’: Permission denied (13)”
                                  Transmission ne serait-il pas complice des enflures de feu YGG ?

                                  duJambonundefined En ligne
                                  duJambonundefined En ligne
                                  duJambon
                                  Pastafariste Rebelle
                                  écrit dernière édition par duJambon
                                  #16

                                  @arcturien Je l’ai pris il y a environ une heure, sans problème et je seede toujours, mais pas avec transmission.

                                  Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

                                  1 réponse Dernière réponse
                                  0
                                  • arcturienundefined En ligne
                                    arcturienundefined En ligne
                                    arcturien
                                    Membre
                                    écrit dernière édition par
                                    #17

                                    merci duJambon. C’est moi qui avait fait une erreur. Il se télécharge… Finalement, Transmission ne s’est pas acoquiné avec les enflures.

                                    1 réponse Dernière réponse
                                    0
                                    • Workshopundefined En ligne
                                      Workshopundefined En ligne
                                      Workshop
                                      Membre
                                      écrit dernière édition par
                                      #18

                                      Bon, ils ont laissé trainer leur passphrase de certains wallet, mais ca a été vidé ce matin a 3h33

                                      cc07359b-1df5-4bdb-9a26-883b51fa422c-image.jpeg

                                      1 réponse Dernière réponse
                                      0
                                      • Raccoonundefined Raccoon

                                        Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                                        Magissiaundefined En ligne
                                        Magissiaundefined En ligne
                                        Magissia
                                        Membre
                                        écrit dernière édition par
                                        #19

                                        @Raccoon En effet, ne pas penser à placer un UTM devant un WinSrv, exposer le port 445 sur internet…

                                        1 réponse Dernière réponse
                                        0
                                        • Workshopundefined En ligne
                                          Workshopundefined En ligne
                                          Workshop
                                          Membre
                                          écrit dernière édition par Workshop
                                          #20

                                          Bon, ils sont en train de disséquer leur wallet bitcoin sur divers portefeuille

                                          Grolum rend l’argent, je suis sûr que c’est toi ça a 3h du mat ^^

                                          a387747b-e7ec-4749-8e5e-628f93c8fc47-image.jpeg

                                          1 réponse Dernière réponse
                                          0

                                          Hello! It looks like you're interested in this conversation, but you don't have an account yet.

                                          Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

                                          With your input, this post could be even better 💗

                                          S'inscrire Se connecter
                                          Répondre
                                          • Répondre à l'aide d'un nouveau sujet
                                          Se connecter pour répondre
                                          • Du plus ancien au plus récent
                                          • Du plus récent au plus ancien
                                          • Les plus votés







                                          ©2026 planete-warez.net
                                          L'actualité Warez & underground en continu
                                          Icône café Faire un don
                                          Politique   RGPD  @dev  Sudonix
                                          • Se connecter

                                          • Vous n'avez pas de compte ? S'inscrire

                                          • Connectez-vous ou inscrivez-vous pour faire une recherche.
                                          • Premier message
                                            Dernier message
                                          0
                                          • Accueil
                                          • Catégories
                                            • Toutes les catégories
                                            • Planète Warez
                                              Présentations
                                              Aide & Commentaires
                                              Réglement & Annonces
                                              Tutoriels
                                            • IPTV
                                              Généraliste
                                              Box
                                              Applications
                                              VPN
                                            • Torrent & P2P
                                            • Direct Download et Streaming
                                            • Autour du Warez
                                            • High-tech : Support IT
                                              Windows, Linux, MacOS & autres OS
                                              Matériel & Hardware
                                              Logiciel & Software
                                              Smartphones & Tablettes
                                              Graphismes
                                              Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                                              Tutoriels informatiques
                                            • Culture
                                              Actualités High-Tech
                                              Cinéma & Séries
                                              Sciences
                                              Musique
                                              Jeux Vidéo
                                            • Humour & Insolite
                                            • Discussions générales
                                            • Espace détente
                                            • Les cas désespérés
                                          • Non lus 0
                                          • Récent
                                          • Mots-clés
                                          • Populaire
                                          • Meilleur vote
                                          • Résolu
                                          • Non résolu
                                          • Utilisateurs
                                          • Groupes
                                          • Faire un don
                                          • Wiki